摘要:
Less-8和Less-5使用的是一样的布尔盲注,为了学习,这里我们使用时间盲注 Less-8 这里使用到了mysql中的if语句,格式为if(条件,正确执行,错误执行) 实例如图: sleep(秒速),sleep函数可以执行延迟几秒。 在mysql中执行命令**select sleep(5)**, 阅读全文
摘要:
Less-7使用的文件导出select ... into outfile ....,一个文件上传。 mysql安全配置里有一个配置secure_file_priv控制文件的导出导入。 secure_file_priv值的作用 设置值为空,所有路径均可以导出导入。 设置值为指定路径,只允许该路径的导出 阅读全文
摘要:
判断注入点 测试:http://localhost/sqli-labs-master/Less-5/?id=1a和http://localhost/sqli-labs-master/Less-5/?id=-1a 可以看到,是一个字符型注入,并且只会回显正确和错误,这里就用到了SQL盲注 SQL盲注 阅读全文
摘要:
判断注入类型 测试:http://localhost/sqli-labs-master/Less-3/index.php?id=1a 正常回显,可以判断为 字符型注入 闭合字符串执行而已 SQL语句 尝试使用 '闭合,http://localhost/sqli-labs-master/Less-3/ 阅读全文
摘要:
1.判断注入类型 测试:http://localhost/sqli-labs-master/Less-2/index.php?id=1和http://localhost/sqli-labs-master/Less-2/index.php?id=1a 为 1a 的时候报错,可以判断为 数字型注入,数字 阅读全文
摘要:
在学习之前,我们要知道,什么是 SQL 注入? 一句话来说,攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 SQL注入漏洞的危害是很大的,常常会导致整个数据库信息泄露,SQL注入也是最常见的Web漏洞之一。 联合查询注入的基本思路 1.判断是否存在注入点 阅读全文
摘要:
今天使用 phpstudy 搭建了 sqli-labs 练习 SQL 注入平台,其中遇到了两个问题。 phpstudy phpstudy 中集成了 Apache、Nginx、PHP、Mysql、phpMyAdmin等主流的中间件,环境无需下载,直接使用,很轻巧便捷 官网在 xp.cn ,下载即可 s 阅读全文
摘要:
###漏洞范围 下载地址:https://github.com/FireFart/dirtycow 有一点可以在意,dirty.c内置在了kali中,使用命令searchsploit dirty可以搜索 也对每一个脚本进行了代号,但是发现了好多dirty,究竟哪一个才是我们要使用的dirty 使用s 阅读全文
摘要:
###macof 目的:攻击交换机的路由表,实现网络信息嗅探 macof是dsniff中的一个小工具 概要:交换机中存在着一个记录着MAC地址的表,为了完成数据的快速转发,这个表有着自动学习机制,学习后可以直接向目标发送数据。利用这不断学习的机制,不断地发送MAC地址交给交换机,填满整个MAC表,此 阅读全文
摘要:
###arpspoof arpspoof是dsniff下的一个ARP欺骗工具 大概原理: 两台主机HostA 和 HostB想要进行通信的流程,那么主机A将需要知道自己的ip,mac 以及主机B的ip, mac。但是主机B的mac地址主机A是不知道的,所以主机A如果将他自己的IP与子网掩码进行 & 阅读全文